IMSI-Catcher für dein Phone.

Haben Sie schon einmal den Begriff Datenabgriff gehört ? Wir beseitigen hier nur mit Hilfe der EFF (Electronic Frontier Foundation) und dem TheTinHat-Magazin einige Unklarheiten was genau jetzt an anlassloser Überwachungsmöglichkeit technisch möglich ist. Bleiben Sie am Ball.

imsiCatcher aus dem KIT

Die Art und Weise, wie Sie von „Interessengruppen“ verfolgt werden

IMSI-Catcher werden benutzt, um bei Mobiltelefonen mitzulauschen, sie zu lokalisieren und zu verfolgen.

Unter mehreren Mitspielern sind die Geheimdienste, die Polizei, und andere Datenabgreifer bekannt dafür, IMSI-Fänger zu benutzen, damit sie Zugriff auf Mobiltelefone bekommen, SMS abfangen, ändern oder senden können.Oder einfach mittels Datensammlung alle erdenklichen Lebensumstände des Verdächtigen auszuleuchten versuchen. Dabei sind die IMSI-Catcher nichts anderes als ein Mobilfunkmast, der jedochein stärkeres Signal aussendet, als die Originalstation selbst.

Natürlich ist für eine reale Attacke ein wenig mehr nötig als das starke Signal zum Einfangen. Im Mobilfunknetz sind Authentifizierugsanforderungen und Verschlüsselung ein Begriff, diese Informationen müssen beim Angriff in das Gerät geschleust werden.

Was ist das Problem dabei ?

Auf Flughäfen und in Städten lieben es die Beobachter einen IMSI-Fänger aufzustellen, leider nicht immer im Einklang mit den landeseigenen oder europäischen Datenschutz- und Grundrechtsgesetzen.
Diese Beobachtungs-Tools können zum auffinden, verfolgen benutzt werden und in manchen Fällen auch auf eine ganze Anzahl von zusammenhängender Telefonnummern konfiguriert sein. Unter bestimmten Vorraussetzungen können selbst Verbindungen aufgebaut, konnektiert und einem ahnungslosen Opfer untergeschoben werden.
„Überwachung ist überraschenderweise sehr einfach zu realisieren, die Abwehr solcher Techniken ist ebenso überraschend kompliziert“, sagt Yomna Nasser auf der Usenix Enigma Konferenz.

„Die Wurzel allen Übels ist, dass Mobiltelefone nicht im Stande sind, in einer frühen Verbindungsphase ihre eigene Basisstation auf Echtheit zu verifizieren“, fährt Yomna Nasser fort, Techniker an der EFF. Mobilfunknetzwerke sind so konzipiert, dass sie jederzeit unverschlüsselte Nachrichten oder Befehle an die angemeldeten Geräte senden dürfen. Darafhin bestätigt das Handy den Emfpang, gibt allerdings die Internationale Mobiltelefon Eigentümer Nummer (International Mobile Subscriber Identity = IMSI) bekannt, die mit Ihrer SIM-Karte und Telefonnummer verbunden ist.

Ein bekanntes Beispiel von unverschlüsselten Nachrichten sind die offiziellen Gefahrenwarnungen, welche dementsprechend leicht zu manipulieren sind. Obendrein gibt es dauernde technische Netzbefehle, welche der Nutzer des Handies niemals zu Gesicht bekommt. Theoretisch ist es auch möglich, dass die Abhörstation sich selbst als Netzwerk beim Nutzer identifiziert und durch unverschlüsselte Netzbefehle Verbindungen abschalten (Anm. d. Red.: oder mitlesen) kann, obwohl dieser Datentransfer durch starke Verschlüsselungs-Zertifikate abgesichert scheint. Wie dem auch sei, das ist nicht geplant, sicher nicht für 5G (schnelles Mobilnetz, 5. Generation). In 5G-Netzwerken wird es möglich sein, seine eigene IMSI zu verstecken.

Sicherheit bleibt weiterhin reine Theorie

Einige Lösungen sind bekannt, beispielsweise haben Forscher um Syed Rafiul Hussain in einem Versuch erfolgreich gezeigt, dass Verschlüsselungs-Software in das Handy implementiert werden kann, aber in der täglichen Praxis sich als eher untauglich erweist. Jegliche technische Lösung müsste rückwärts-kompatibel sein, damit alle sich im Umlauf befindlichen Endgeräte diesen Zusatz nutzen könnten. Ein echtes KO-Kriterium ist die Paketgröße des eigentlichen Signalprozesses, diese ist begrenzt und so scheint es nicht möglich zu sein weitere Verschlüsselungspakete mitzusenden.

Eine weitere Frage ist nicht geklärt, wo nämlich die Zertifikate auf Handynutzerseite gespeichert werden sollen, besonders im Bewusstsein, dass auch die SIM-Karte jederzeit von einfachen Netzwerkbefehlen über den Mobilfunkmast neu beschrieben oder ausgelesen werden kann. Die Tatsache, dass verschiedene Mobilfunknetzwerke kleine Unterschiede aufweisen, kommt erschwerend hinzu. Auch sind da noch zahlreiche, ungelöste Probleme mit sogenannten Replay-Attacks (>man klaut sich das Zertifikat irgendwie und spielt es wieder ein, um sich mit dem falschen Kleid als echter Benutzer zu authentifizieren) und auch wie man mit Zertifikaten umgehen sollte, die kompromitiert wurden und zurückgezogen werden müssen.
Im EFF-Report aus dem letzten Jahr hat Nasser das aktuelle Wissen über IMSI-Catcher zusammengefasst. Natürlich ist die Recherche über solche Beobachter-Tools sehr kompliziert, weil sowohl Kunden als auch Hersteller um ihre Privatheit sehr besorgt sind. „Wenig ist bekannt über die kommerziellen Beobachter-Produkte“ bedauert Nasser, „so herrscht Uneinigkeit darüber was diese Geräte überhaupt tun können“. Was allerdings feststeht, ist der Umstand, dass die IMSI-Geräte einerseits zum Ausspähen Einzelner als auch zum Erfassen zehntausender Menschen gleichzeitig eingesetzt werden können. Für eine der verwendeten Maschinen konnten die Forscher eine Reichweite von 2 Kilometern feststellen.

Kann ich meine IMSI selbst verändern ?

Zum jetzigen Stand der Technik (2020) ist das durchaus bei einigen Mobiltelefonen möglich, bei den meisten aktuellen Handies ist es jedoch nicht effektiv, diese Geräte können durch Hersteller oder App-Anbieter in hohem Maße ausgelesen werden. Es gibt auch einen Unterschied zwischen Apple- und Android-Geräten. Für Android-Geräte gibt es viele Handbücher, die sich mit dieser Frage beschäftigen. Die Auswahl des Autors wäre Android-Spoofing-Emulator, zu beziehen von GitHub. Auch weil das genannte Produkt quelloffen ist, und somit eine Transparenz aufweist. Für IPhones ist das nicht möglich ohne Jailbreak-Änderung, was bedeutet, dass Sie noch mehr Einfallstore schaffen und damit Ihr Mobiltelefon „offener für alle Beobachter machen würden“.

Apple ist aktuell im Begriff an einer neuen Technologie zu arbeiten, damitMobilfunkverbindungen besser geschützt werden. IPhones prüfen die Verbidungen zum Mobilfunkmast tiefergehend um zu verhindern, dass wichtige Daten (wie die IMSI), zu früh an die möglicherweise Fake-Station offenbart werden. Solche Techniken würden es staatlichen und global-privaten Überwachern viel schwerer machen, die Abhör-Varianten einzusetzen. Die Geräte sehen wie normale bis grössere Radioantennen aus und können die Mobilfunkgeräte in Reichweite genau lokalisieren und identifizieren. Fake-Basis-Stationen werden auch oft als Werbeschleuder und Ursprung anderer Attacken auf die Privatsphäre geschildert.

Warum und seit wann genau Apple an einer verbindlichen Implementation dieser Technologie arbeitet, bleibt dennoch im Spekulativen, und das schon seit einer langen Zeitspanne. Der Patentantrag Nr. 20190068651 wurde bereits im Jahre 2017 beim US Patentamt und zugehöriger Markenschutzbehörde eingereicht. Nur kurz nachdem aus der Kanadischen Hauptstadt Ottawa die Meldung von extensiver Nutzung von IMSI-Fängern aufflammte und erhebliches Aufsehen damit erregte.